Gå til innhold

Webkafeen


Anbefalte innlegg

Videoannonse
Annonse

Oops, rediger og hurtigsvar burde ikke ligge så tett inntil hverandre. Sorry at jeg lånte innlegget ditt Berg :wee:

 

Hvorfor trenger man egentlig flere databaser? Jeg skjønner til dels det med logisk adskillelse, men det er bare å holde tunga rett i munnen det. Jeg regner med at en god del av dere har sett datatbaseoppsettet jeg slet med i hovedoppgaven min :)

Lenke til kommentar
enden: FY!

6922701[/snapback]

Jeg sliter litt med å mestre superkreftene jeg fikk utdelt som moderator. Noen ganger er jeg litt sterkere enn jeg tror :p

 

Hvis man bare er flink til å bruke prefix på tabellene, trenger man strengt tatt ikke mer enn én database :)

6922702[/snapback]

:love:

Lenke til kommentar

Nå vet jeg ikke om dette har blitt fikset i siste update av VikingBoard, men jeg tenkte å poste følgende jeg kom over på nett (har fjernet info om hvem som oppdaget det):

 

:: Vikingboard 0.1b Multiple Vulnerabilities ::

 

Software : Vikingboard

Website  : http://www.vikingboard.com/

Discover : Hessam-x / www.hessamx.net

 

 

I. Cross Site Scripting Vulnerabilities

-------------------------------------------------

Parameter "act" in "Help.php" & "search.php" and

parameter "p" in "report.php" are not properly sanitized

This can be used to post arbitrary HTML or web script code.

/help.php?act=[XSS]

/report.php?p=[xss]

 

II. SQL Injection Vulnerability

-------------------------------------------------

Parameter "s" in "topic.php" is not properly sanitized

before being used in SQL query.

This can be used make any SQL query by injecting arbitrary SQL code.

Attacker can be execute this url :

/topic.php?t=1&s=-1[Query]

Lenke til kommentar
Nå vet jeg ikke om dette har blitt fikset i siste update av VikingBoard, men jeg tenkte å poste følgende jeg kom over på nett (har fjernet info om hvem som oppdaget det):

 

:: Vikingboard 0.1b Multiple Vulnerabilities ::

 

Software : Vikingboard

Website  : http://www.vikingboard.com/

Discover : Hessam-x / www.hessamx.net

 

 

I. Cross Site Scripting Vulnerabilities

-------------------------------------------------

Parameter "act" in "Help.php" & "search.php" and

parameter "p" in "report.php" are not properly sanitized

This can be used to post arbitrary HTML or web script code.

/help.php?act=[XSS]

/report.php?p=[xss]

 

II. SQL Injection Vulnerability

-------------------------------------------------

Parameter "s" in "topic.php" is not properly sanitized

before being used in SQL query.

This can be used make any SQL query by injecting arbitrary SQL code.

Attacker can be execute this url :

/topic.php?t=1&s=-1[Query]

6922744[/snapback]

 

SQL injection-greien er feil, da det er umulig å kjøre den URLen med annet enn numeriske verdier etter &s, og XSS-feilene ble rettet på dagen. 0.1.1 har ingen av overnevnte. :)

Lenke til kommentar
Edit: Hva syns folk om ansiktsløftninga til PSData.no, forresten? Det var da veldig mye bedre, i mine øyne!

6922458[/snapback]

Uten at jeg helt husker hvordan det så ut før, så syns jeg ikke dette tok helt av. Mye bokser, noe rart med logoen, for rar blåfarge til å bli brukt så mye i toppen, samt Kjøp-knappene ikke var videre dekorative. :)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...